Guide Mittwoch

PROGRAMM
12.10.2016
08:00–09:30
Marco DI FILIPPO / KORAMIS, DEU
14:00–14:40
Die Rolle von INTERPOL bei der Bekämpfung der
­C yberkriminalität
09:30–09:45
Dr. Thomas HERKO / INTERPOL Global Complex for Innovation
SINGAPUR
GenLt Mag. Bernhard BAIR
14:45–15:25
09:45–10:05
Next Generation of NATO’s Cyber Defence:
consolidation, modernization and collaboration
www.verbotengut.at
Live-Hacking 4.0 – Internet of Things als neue Spielwiese
für Cyberattacken
Administration und Empfang
Agenda und Begrüßungen
EUROPEAN
CYBER SECURITY
CHALLENGE
FINALE:
07.–09. NOV. 2016
IN DÜSSELDORF
13:15–13:55
Social Engineering: The devil is in the details
Ivano SOMAINI, Compass Security, CH
15:25–16:00
Ian J WEST / Cyber Security NATO Communications and
­Information Agency, BE
Pause
10:05–10:25
Ein Ex-Hacker redet wieder Tacheles
Innovation versatility at the borders of assured networks
Anders STRÖMBERG / Advenica, SE
10:30–11:10
Der russisch-ukrainische Cyberwar – eine Analyse der
Aktionen im Cyberraum aus offenen Quellen
Volker KOZOK / BMVg Bundeswehr, DEU
16:00–16:40
Gunnar PORADA / innoSec GmbH, CH
16:45–17:25
Cyberwar – Sorglosigkeit in Zeiten der vernetzten
­K riegsführung
Bert WEINGARTEN / PAN AMP AG, DEU
17:30–18:00
11:15–11:55
A new concept of a self-learning intelligence platform
Cyber Security Challenge – Präsentation der Challenges,
Cyber Verteidigungszentrum – aktuelle Lage
FREDERIC BOUY / Atos IT Solutions and Services GmbH
AbwA
11:55–13:15
18:00–20:00
Mittagspause
Networking Lounge Music
IKTSICHERHEITSKONFERENZ
2016
AUSTRIAN CYBER
SECURITY CHALLENGE
FINALE: 11.–12. OKT. 2016
IN ST. JOHANN PONGAU
HACKER/INNEN
GESUCHT
IKT-SICHERHEITSKONFERENZ
12.10.2016
FACHVORTRÄGE 12.10.2016
INTERNET OF THINGS
EG/Seminarraum 1
10:30–11:10
16:45–17:25
14:45–15:25
13:15–13:55
Dipl.-Betriebswirt (BA) Hendrik Florian Löffler / Funk Stiftung
Jimmy HESCHL / Red Bull
Thomas HACKNER / Hackner Security Intelligence
16:00–16:40
14:00–14:40
Cyber-Risiken – Mittelstand in Gefahr!
Überblick über IT-Trust im Zeitalter des Kontrollverlustes
Dr. Alexander LÖW / Data-Warehouse GmbH, DEU
11:15–11:55
Gefahren und Risiken im Bereich der ­Medizintechnik
KRITISCHE INFRA
1. ST/Seminarraum 4
Kritische Infrastrukturen – IT-Security am Beispiel Red Bull
Sind wir bereit? Katastrophenvorsorge
im E-Government Bereich
ADir Florian BILEK / BKA
DI Alexander MENSE / Technikum Wien
10:30–11:10
13:15–13:55
Michael FUCHSSTEINER / ZAMG
Netz- und Informationssicherheit in Europa/­Österreich –
eine rechtliche Einführung
11:15–11:55
Dr. Peter BURGSTALLER / FH Hagenberg
Martin KRUMBÖCK / Mandiant
INDUSTRIE 4.0
SmartCity und SmartLiving –
Anonymisierung und Pseudonymisierung
Philipp SCHAUMANN / Sicherheitskultur.at
14:00–14:40
Sicherheit und vernetzte Mobilität – ein Widerspruch?
DI Oliver SCHMEROLD / ÖAMTC
Sonnig mit der Aussicht auf /if/dev=zero
Houston – we have a problem!
Cyber Crisis C
­ ommunication done right
13:15–13:55
16:45–17:25
Industrial Security: Red Team Operations
IT-Sicherheit für den Einsatz von Smart Metering –
­besonders schützenswerte Datenströme und Daten,
Risiko-Szenarien in Smart Metering Umgebungen und
die Konzeption von IT-Sicherheitsmaßnahmen
Mag. Harald REISINGER / Radar Services Smart IT-Security GmbH
14:45–15:25
Das Märchen vom Air-Gap – Angriffe auf ­Industrieanlagen
Rainer GIEDAT / NSIDE ATTACK LOGIC GmbH, DEU
16:00–16:40
1. ST/Seminarraum 2
Detektive und reaktive Sicherheitsmaßnahmen
in industriellen Umgebungen
14:45–15:25
Meta-Risk: Meta-Risiko-Modell
für kritische ­Infrastrukturen
10:30–11:10
Thomas MASICEK, MSc und Herwig KÖCK /
T-Systems Austria GesmbH
DI Robert KOLMHOFER / FH Hagenberg/Uninet
Di Johannes GÖLLNER, MSc / BMLVS, DI Christian MEURERS /
BMLVS, Univ. Prof. DDr. Gerald QUIRCHMAYR / Uni Wien
Hans-Peter ZIEGLER / Copa-Data GmbH
16:45–17:25
11:15–11:55
Digitalization Requires Intelligent
Information Security
Datenrecovery von Mobilen Geräten
16:00–16:40
Strengthening cybersecurity at
the Tour de France
Daniel MIEDLER / Dimension Data
14:00–14:40
IT-Gefahren im Hinblick auf militärische ­Auslandseinsätze
Christoph WILLER / Militärischer Abschirmdienst, DEU
Security in der smart factory
Industrie 4.0 und die daraus resultierenden
­Sicherheitsanforderungen
Andreas SALM / HiSolutions AG, DEU
Anders Strömberg / Advenica, SWE